Wyniki egzaminu

Informacje o egzaminie:
  • Zawód: Technik informatyk
  • Kwalifikacja: INF.02 - Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych
  • Data rozpoczęcia: 8 maja 2026 17:42
  • Data zakończenia: 8 maja 2026 17:52

Egzamin zdany!

Wynik: 28/40 punktów (70,0%)

Wymagane minimum: 20 punktów (50%)

Nowe
Analiza przebiegu egzaminu- sprawdź jak rozwiązywałeś pytania
Pochwal się swoim wynikiem!
Szczegółowe wyniki:
Pytanie 1

Jakie narzędzie w systemie Windows służy do wykonania poleceń, wykorzystując logikę obiektową oraz cmdlety?

A. konsola MMC.
B. konsola systemu Windows.
C. strumień wejścia standardowego.
D. Windows PowerShell.
Windows PowerShell to potężne narzędzie systemu operacyjnego Windows, które zostało zaprojektowane z myślą o automatyzacji zadań oraz zarządzaniu konfiguracją systemu. Umożliwia użytkownikom interpretację poleceń w sposób oparty na logice obiektowej, co oznacza, że operacje są wykonywane na obiektach, a nie tylko na tekstach. PowerShell korzysta z cmdletów, które są małymi, wbudowanymi funkcjami, umożliwiającymi wykonywanie konkretnych zadań, jak zarządzanie plikami, systemem czy aplikacjami. Przykładowo, polecenie Get-Process pozwala na wyświetlenie listy działających procesów, co jest nieocenione przy monitorowaniu wydajności systemu. PowerShell obsługuje również skrypty, co umożliwia automatyzację skomplikowanych procesów oraz integrację z innymi technologiami, co jest zgodne z najlepszymi praktykami w zakresie zarządzania IT. Użytkownicy mogą tworzyć własne cmdlety oraz moduły, co znacznie zwiększa elastyczność narzędzia i jego zastosowanie w różnych środowiskach. Znajomość PowerShell jest kluczowa dla administratorów systemów, którzy chcą efektywnie zarządzać infrastrukturą IT.

Pytanie 2

Jakie urządzenie powinno zostać wykorzystane do podłączenia komputerów, aby mogły funkcjonować w odrębnych domenach rozgłoszeniowych?

A. Koncentratora
B. Rutera
C. Mostu
D. Regeneratora
Wybór mostu do podłączenia komputerów w różnych domenach rozgłoszeniowych to trochę nietrafiony pomysł. Most działa na warstwie drugiej i łączy segmenty tej samej sieci, więc nie pomoże Ci w rozdzielaniu ruchu na różne domeny. Wszystkie urządzenia podłączone do mostu będą w tej samej domenie. Koncentrator zresztą też nie jest lepszy, bo on tylko bezmyślnie przekazuje sygnały do wszystkich portów. To może prowadzić do kolizji i chaosu. Regenerator, który wzmacnia sygnał, też nie rozwiązuje sprawy, bo nie rozdziela sieci w taki sposób. Kluczowe jest, aby rozumieć różnice między tymi urządzeniami, bo złe decyzje mogą stworzyć problemy z bezpieczeństwem czy wydajnością. Lepiej wybrać ruter, który poradzi sobie z zarządzaniem na poziomie IP i pozwoli na podział na różne domeny.

Pytanie 3

Rysunek ilustruje sposób działania drukarki

Ilustracja do pytania
A. sublimacyjnej
B. igłowej
C. laserowej
D. atramentowej
Drukarka atramentowa działa na zasadzie wykorzystania cieczy, która zostaje naniesiona na papier za pomocą dysz drukujących. Obraz przedstawia proces, gdzie element grzejny podgrzewa tusz w komorze prowadząc do powstania pęcherzyka gazu. Ten pęcherzyk wypycha kroplę atramentu przez dyszę na papier. Technologia ta pozwala na uzyskanie wysokiej jakości wydruków dzięki precyzyjnemu dozowaniu atramentu. Drukarki atramentowe są często stosowane w domach i biurach ze względu na ich zdolność do drukowania zarówno dokumentów tekstowych, jak i kolorowych obrazów z dużą dokładnością. Warto pamiętać, że różne tusze mają różne właściwości, co wpływa na odporność wydruku na blaknięcie czy wodę, a producenci drukarek zalecają stosowanie oryginalnych kartridży dla optymalnej jakości. Drukowanie atramentowe jest również cenione za niskie koszty eksploatacyjne w porównaniu do technologii laserowej, co czyni je popularnym wyborem w wielu zastosowaniach, od codziennego użytku po profesjonalne drukowanie zdjęć.

Pytanie 4

Jaką licencję ma wolne i otwarte oprogramowanie?

A. GNU GPL
B. FREEWARE
C. ADWARE
D. BOX
Każda z podanych opcji nie odnosi się poprawnie do definicji licencji wolnego i otwartego oprogramowania. BOX nie jest terminem odnoszącym się do rodzaju licencji, ale do formy dystrybucji oprogramowania, która nie ma nic wspólnego z jego otwartością czy wolnością. ADWARE to oprogramowanie, które wyświetla reklamy, co często wiąże się z ograniczeniami dotyczącymi użytkowania i modyfikacji, a także z potencjalnymi naruszeniami prywatności użytkowników. Freeware to oprogramowanie, które jest dostępne za darmo, ale jego licencja niekoniecznie musi zezwalać na modyfikacje czy dalszą dystrybucję, co stoi w sprzeczności z ideą wolnego oprogramowania. Wiele osób myli te pojęcia, nie zdając sobie sprawy z subtelnych różnic między nimi. Licencje wolnego oprogramowania, takie jak GNU GPL, są zgodne z zasadami, które chronią prawa użytkowników do korzystania z oprogramowania na wolnych zasadach, natomiast inne wymienione opcje nie spełniają tych wymogów. Typowym błędem myślowym jest postrzeganie freeware jako równoważne z wolnym oprogramowaniem, co jest mylnym założeniem, ponieważ wiele programów freewarowych nie pozwala na pełną swobodę użytkowania i modyfikacji.

Pytanie 5

Na zdjęciu widnieje

Ilustracja do pytania
A. płytę przełącznika 4 portowego
B. kartę sieciową 4 portową
C. modem ISDN
D. modem wewnętrzny
Karta sieciowa 4 portowa to urządzenie pozwalające na podłączenie kilku urządzeń sieciowych do komputera lub serwera. Każdy z portów może obsługiwać połączenie sieciowe, co umożliwia zwiększenie przepustowości danych lub redundancję połączeń. Karty sieciowe są często stosowane w centrach danych i serwerowniach, gdzie wymagane są stabilne i szybkie połączenia sieciowe. W praktyce biznesowej karty te mogą być używane do dzielenia ruchu sieciowego pomiędzy różne sieci VLAN, co jest zgodne z dobrymi praktykami zarządzania siecią. Standardy takie jak IEEE 802.3 definiują specyfikacje techniczne dla kart sieciowych, co zapewnia ich kompatybilność z różnymi urządzeniami sieciowymi. Współczesne karty sieciowe często obsługują funkcje takie jak offloading TCP/IP, co odciąża procesor komputera i zwiększa wydajność systemu. Dzięki technologii PoE (Power over Ethernet) niektóre karty mogą również zasilać urządzenia zewnętrzne, co przyczynia się do redukcji okablowania w infrastrukturze sieciowej.

Pytanie 6

Dostosowywanie parametrów TCP/IP hosta w oparciu o adres MAC karty sieciowej to funkcjonalność jakiego protokołu?

A. HTTP
B. FTP
C. DHCP
D. DNS
Protokół DHCP, czyli Dynamic Host Configuration Protocol, jest super ważny do zarządzania adresami IP w sieciach komputerowych. Jego główna rola to to, że przypisuje adresy IP do urządzeń na podstawie ich adresów MAC. Dzięki temu nie musimy każdorazowo ręcznie ustawiać wszystkiego, co jest naprawdę wygodne. Z automatycznym przypisywaniem przychodzi też kilka innych informacji jak maska podsieci czy serwery DNS. To, moim zdaniem, znacząco ułatwia pracę administratorów sieci, bo w większych biurach, gdzie jest dużo urządzeń, takie coś jak DHCP przyspiesza cały proces. Serio, wyobraź sobie, że masz w biurze setki laptopów i smartfonów – DHCP po prostu robi swoje, a ty nie musisz się martwić o każde urządzenie oddzielnie. Całość działa na wymianie wiadomości między klientami a serwerem, co jest zgodne z nowoczesnymi standardami. Jakbyś chciał wiedzieć, to DHCP trzyma się też norm z RFC 2131 i RFC 2132, które dokładnie mówią, jak to działa, co czyni ten protokół naprawdę popularnym w dzisiejszych sieciach IP.

Pytanie 7

Na której ilustracji przedstawiono Edytor rejestru w systemie Windows?

Ilustracja do pytania
A. Na ilustracji 1.
B. Na ilustracji 2.
C. Na ilustracji 4.
D. Na ilustracji 3.
Poprawnie wskazano ilustrację 1, ponieważ dokładnie pokazuje ona Edytor rejestru (regedit) w systemie Windows. Charakterystyczne są tu tzw. gałęzie rejestru widoczne w lewym panelu: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG. To właśnie ten widok – drzewiasta struktura kluczy i podkluczy – jest znakiem rozpoznawczym Edytora rejestru. Z mojego doświadczenia wynika, że jeśli w oknie widzisz te pięć głównych gałęzi, to na 99% jesteś w rejestrze Windows. Edytor rejestru służy do ręcznej modyfikacji ustawień systemu i zainstalowanych aplikacji zapisanych w postaci kluczy i wartości. Można tam zmieniać m.in. ustawienia logowania, konfigurację usług, parametry sterowników, a nawet zachowanie powłoki systemowej. W praktyce technik informatyk używa regedit np. do usuwania pozostałości po odinstalowanym programie, wyłączenia automatycznego startu problematycznej aplikacji, korekty błędnych wpisów po złośliwym oprogramowaniu czy wdrażania specyficznych ustawień dla danego stanowiska. Dobrą praktyką jest zawsze wykonanie kopii zapasowej wybranego klucza (Eksportuj) przed wprowadzeniem zmian oraz unikanie przypadkowego usuwania wpisów, których znaczenia do końca nie rozumiemy. W środowiskach produkcyjnych typowe jest też stosowanie szablonów .reg i zasad grupy (GPO), żeby te same ustawienia rejestru wdrażać masowo i w kontrolowany sposób, zamiast klikać ręcznie na każdym komputerze. Edytor rejestru jest więc narzędziem bardzo potężnym, ale wymaga ostrożności i świadomości, co się robi, bo błędna zmiana może unieruchomić system.

Pytanie 8

W którym miejscu w edytorze tekstu należy wprowadzić tekst lub ciąg znaków, który ma być widoczny na wszystkich stronach dokumentu?

A. W przypisach dolnych
B. W nagłówku lub stopce
C. W polu tekstowym
D. W przypisach końcowych
Wprowadzenie informacji lub ciągów znaków, które mają pojawiać się na wszystkich stronach dokumentu, odbywa się w nagłówku lub stopce. Nagłówek to obszar, który znajduje się na górze każdej strony, natomiast stopka znajduje się na dole. Umożliwia to umieszczanie takich elementów jak numer strony, tytuł dokumentu czy nazwisko autora w sposób automatyczny, co jest nie tylko estetyczne, ale również praktyczne. Przykładem zastosowania nagłówków i stopek może być wprowadzenie numeracji stron w długich dokumentach, takich jak raporty, prace dyplomowe czy publikacje. Używanie nagłówków i stopek jest zgodne z zasadami dobrego projektowania dokumentów, co sprawia, że są one bardziej czytelne i zorganizowane. Warto również zaznaczyć, że różne edytory tekstu, takie jak Microsoft Word czy Google Docs, oferują łatwe narzędzia do edytowania tych obszarów, co pozwala na łatwe dostosowanie treści do potrzeb użytkownika. Taka funkcjonalność jest kluczowa dla profesjonalnych dokumentów, gdzie spójność i estetyka mają ogromne znaczenie.

Pytanie 9

Przedstawione wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate służy do

Ilustracja do pytania
A. konsolidacji danych na dyskach.
B. tworzenia kopii dysku.
C. kompresji dysku.
D. kryptograficznej ochrony danych na dyskach.
BitLocker to jedno z tych narzędzi systemowych, które – moim zdaniem – powinno być włączane od razu po instalacji Windowsa na komputerach firmowych czy szkolnych. Jego główną rolą jest zapewnienie kryptograficznej ochrony danych na dyskach. Działa to tak, że cała zawartość dysku zostaje zaszyfrowana przy użyciu silnych algorytmów szyfrowania, takich jak AES, a klucz odblokowujący może być przechowywany np. na module TPM lub na zewnętrznym nośniku (pendrive). Dzięki temu, nawet jeśli ktoś fizycznie wyjmie dysk z komputera i spróbuje odczytać dane na innym urządzeniu, nie będzie mógł ich zobaczyć bez właściwego klucza. To rozwiązanie jest szczególnie polecane wszędzie tam, gdzie mamy do czynienia z wrażliwymi informacjami – w biznesie, administracji czy nawet prywatnie. W praktyce wdrożenie BitLockera znacząco podnosi poziom bezpieczeństwa, a do tego spełnia wymagania różnych norm branżowych, np. ISO 27001 czy wytyczne RODO dotyczące ochrony danych osobowych. Szyfrowanie nie wpływa zauważalnie na wydajność pracy nowoczesnych komputerów, a ryzyko przypadkowego ujawnienia danych drastycznie spada. Często spotyka się też BitLocker To Go, który umożliwia szyfrowanie pamięci przenośnych – świetna sprawa, jeśli ktoś gubi pendrive’y. W skrócie: bezpieczeństwo na serio, a nie tylko na papierze.

Pytanie 10

W architekturze sieci lokalnych opartej na modelu klient-serwer

A. wyspecjalizowane komputery pełnią rolę serwerów oferujących zasoby, a inne komputery z tych zasobów korzystają
B. żaden z komputerów nie ma nadrzędnej roli względem pozostałych
C. wszystkie komputery klienckie mają możliwość dostępu do zasobów komputerowych
D. każdy komputer udostępnia i korzysta z zasobów innych komputerów
W architekturze sieci lokalnych typu klient-serwer, wyróżnione komputery pełnią rolę serwerów, które są odpowiedzialne za udostępnianie zasobów, takich jak pliki, aplikacje czy usługi, a pozostałe komputery, nazywane klientami, korzystają z tych zasobów. Taki model pozwala na centralizację zarządzania danymi i ułatwia ich dostępność dla użytkowników. Przykładami zastosowania tej architektury są serwery plików w biurach, które umożliwiają pracownikom dostęp do wspólnych dokumentów, oraz serwery aplikacji, które dostarczają oprogramowanie w chmurze. W branży IT model klient-serwer jest szeroko stosowany, ponieważ pozwala na lepsze zabezpieczenie danych, łatwiejsze aktualizacje oprogramowania oraz efektywniejsze wykorzystanie zasobów. Warto również zwrócić uwagę na standardy takie jak TCP/IP, które regulują sposób komunikacji między serwerami a klientami oraz pozwalają na interoperacyjność różnych systemów operacyjnych i urządzeń sieciowych.

Pytanie 11

Jakie są korzyści płynące z użycia systemu plików NTFS?

A. możliwość sformatowania nośnika o niewielkiej pojemności (1,44MiB)
B. przechowywanie tylko jednej kopii tabeli plików
C. możliwość szyfrowania folderów i plików
D. zapisywanie plików z nazwami dłuższymi niż 255 znaków
System plików NTFS (New Technology File System) to nowoczesne rozwiązanie, które oferuje wiele zaawansowanych funkcji zarządzania danymi. Jedną z kluczowych zalet jest możliwość szyfrowania folderów i plików, co zapewnia wysoki poziom bezpieczeństwa przechowywanych informacji. Funkcja ta wykorzystuje technologię EFS (Encrypting File System), która pozwala użytkownikom na szyfrowanie danych na poziomie systemu plików. Dzięki temu, nawet w przypadku fizycznego dostępu do nośnika, nieautoryzowane osoby nie będą mogły odczytać zaszyfrowanych plików bez odpowiednich uprawnień. Praktyczne zastosowanie tej funkcjonalności jest szczególnie istotne w środowiskach korporacyjnych oraz w pracy z danymi wrażliwymi, gdzie bezpieczeństwo informacji jest kluczowe. Warto również zauważyć, że NTFS wspiera długie nazwy plików, co w połączeniu z szyfrowaniem, umożliwia komfortowe i bezpieczne zarządzanie dużymi zbiorami danych. W branży IT stosowanie NTFS jest standardem, szczególnie w systemach operacyjnych Windows, gdzie funkcjonalności te są szczególnie doceniane.

Pytanie 12

Protokół Datagramów Użytkownika (UDP) należy do kategorii

A. bezpołączeniowych warstwy łącza danych modelu ISO/OSI
B. połączeniowych warstwy łącza danych ISO/OSI
C. bezpołączeniowych warstwy transportowej modelu TCP/IP
D. połączeniowych warstwy transportowej modelu TCP/IP
User Datagram Protocol (UDP) jest protokołem bezpołączeniowym warstwy transportowej modelu TCP/IP, co oznacza, że nie ustanawia on trwałego połączenia przed rozpoczęciem komunikacji. UDP pozwala na wysyłanie danych w formie datagramów, co jest korzystne w przypadkach, gdzie szybkość transmisji jest kluczowa, a ewentualne zagubienie pakietów nie jest krytyczne. Przykłady zastosowania UDP obejmują streaming wideo, gry online i VoIP, gdzie opóźnienia są bardziej szkodliwe niż utrata pojedynczych datagramów. Protokół ten umożliwia również działanie w warunkach niskiej przepustowości oraz w sieciach o dużym obciążeniu, co czyni go idealnym dla aplikacji wymagających dużej responsywności. W praktyce, protokół UDP jest używany w wielu popularnych aplikacjach internetowych, takich jak DNS (Domain Name System), co podkreśla jego znaczenie w nowoczesnej komunikacji sieciowej. Ponadto, standardy RFC 768 definiują UDP, zapewniając jasne wytyczne dla jego implementacji i działania w sieciach komputerowych.

Pytanie 13

Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?

A. FTPS (File Transfer Protocol Secure)
B. HTTPS (Hypertext Transfer Protocol Secure)
C. SFTP (SSH File Transfer Protocol)
D. HTTP (Hypertext Transfer Protocol)
HTTPS (Hypertext Transfer Protocol Secure) jest protokołem, który zapewnia bezpieczne połączenie między klientem a serwerem, co jest szczególnie istotne w kontekście bankowości internetowej. W porównaniu do podstawowego protokołu HTTP, HTTPS stosuje warstwę bezpieczeństwa opartą na protokołach SSL (Secure Sockets Layer) lub TLS (Transport Layer Security). Dzięki temu przesyłane dane są szyfrowane, co uniemożliwia ich przechwycenie przez osoby trzecie. W praktyce oznacza to, że podczas logowania się do banku, dane takie jak hasła i numery kont są chronione. Wiele przeglądarek internetowych wyświetla także symbol kłódki obok adresu URL, co informuje użytkowników o tym, że połączenie jest zabezpieczone. Przy korzystaniu z usług bankowości online, odnalezienie adresu URL zaczynającego się od 'https://' jest kluczowe, aby upewnić się, że transakcje są dokonywane w bezpiecznym środowisku. Korzystanie z HTTPS jest obecnie standardem w branży i jest rekomendowane przez organizacje zajmujące się bezpieczeństwem sieciowym.

Pytanie 14

Wskaż najkorzystniejszą trasę sumaryczną dla podsieci IPv4?

10.10.168.0/23
10.10.170.0/23
10.10.172.0/23
10.10.174.0/24
A. 10.10.168.0/22
B. 10.10.168.0/16
C. 10.10.160.0/21
D. 10.10.168.0/21
Opcja 10.10.160.0/21 jest zbyt szeroka i obejmuje zakres IP od 10.10.160.0 do 10.10.167.255, co nie obejmuje podanego zakresu adresów IP. Zastosowanie tej maski prowadzi do błędnego wniosku, że cały zakres adresów IP jest pokrywany, co w rzeczywistości nie jest prawdą. W praktyce taka konfiguracja mogłaby prowadzić do pomijania niektórych segmentów sieci, co obniża efektywność routingu. Z kolei 10.10.168.0/16 jest jeszcze szersza i obejmuje zakres IP od 10.10.0.0 do 10.10.255.255. Choć rzeczywiście obejmuje podane podsieci, to jest zbyt ogólnikowa i prowadzi do nieefektywnego wykorzystania zasobów adresowych oraz zbędnego obciążenia tablic routingu zbytnim poziomem szczegółowości. Ostatecznie 10.10.168.0/22 choć jest bliższa poprawnej odpowiedzi, to mimo wszystko nie obejmuje pełnego zakresu adresów wymaganych przez pytanie, kończąc się na 10.10.171.255 i pomijając 10.10.172.0/23 oraz 10.10.174.0/24. Wybór tej podsieci mógłby zatem prowadzić do braku dostępu do niektórych segmentów sieci. W praktycznym zastosowaniu, wybieranie zbyt wąskich lub zbyt szerokich tras może prowadzić do utraty efektywności oraz problemów z niezawodnością sieci, co jest sprzeczne z podstawowymi zasadami projektowania sieci. Każda z niepoprawnych odpowiedzi ilustruje typowe błędy związane z brakiem optymalizacji tras sieciowych co jest kluczowe w kontekście zarządzania dużymi i kompleksowymi strukturami sieciowymi w środowisku korporacyjnym. Profesjonalne zarządzanie siecią wymaga precyzyjnego dostosowania tras do rzeczywistych potrzeb i dostępnych zasobów co w tym przykładzie oznacza wybór trasy, która dokładnie obejmuje wymagane zakresy adresów i nic poza nimi aby uniknąć niepotrzebnych komplikacji w sieci.

Pytanie 15

Emisja przez BIOS firmy AMI jednego długiego oraz dwóch krótkich sygnałów dźwiękowych oznacza

A. błąd karty graficznej
B. uszkodzenie zegara systemowego
C. uszkodzenie pamięci
D. błąd parzystości pamięci
Kiedy usłyszysz długi ton, a potem dwa krótkie, to znaczy, że coś jest nie tak z kartą graficzną według standardów BIOS AMI. Jak komputer się uruchamia, BIOS sprawdza, czy wszystko działa jak należy, to się nazywa POST (Power-On Self-Test). Jeżeli nie jest wszystko w porządku z kartą graficzną, BIOS daje taki dźwięk, żebyś szybko zorientował się, co może być problemem. Może to oznaczać, że karta nie jest dobrze włożona, jest uszkodzona, albo coś jest nie tak z połączeniem z płytą główną. Warto wtedy sprawdzić, czy karta graficzna dobrze siedzi w slocie PCIe, albo czy zasilanie jest w porządku. Wiedza o takich sygnałach dźwiękowych jest naprawdę przydatna dla każdego, kto zajmuje się komputerami. Moim zdaniem, to naprawdę oszczędza czas i pieniądze na naprawach, gdy wiemy, co te dźwięki oznaczają. To coś, co każdy technik komputerowy powinien ogarnąć.

Pytanie 16

Na ilustracji widoczna jest pamięć operacyjna

Ilustracja do pytania
A. RAMBUS
B. SIMM
C. RIMM
D. SDRAM
SIMM to starszy typ modułu pamięci który charakteryzował się mniejszą liczbą pinów i niższymi prędkościami przesyłu danych. Były używane głównie w komputerach w latach 80. i 90. XX wieku. Przejście na moduły DIMM w tym SDRAM miało na celu zwiększenie wydajności poprzez większą liczbę pinów oraz jednoczesne przesyłanie danych z większą prędkością. RAMBUS to technologia pamięci opracowana w latach 90. która oferowała wysoką przepustowość danych. Pomimo swojej potencjalnej wydajności RAMBUS nie zdobyła szerokiej popularności ze względu na wysokie koszty licencyjne i konkurencję ze strony tańszych rozwiązań takich jak SDRAM. RIMM to forma modułów pamięci używana w technologii RAMBUS. Chociaż oferowała dużą przepustowość w teorii praktyczne zastosowanie okazało się ograniczone z powodu wysokich kosztów oraz relatywnie niewielkiej wydajności w porównaniu do rozwijających się standardów SDRAM. Błędne odpowiedzi często wynikają z mylenia tych technologii z bardziej popularnymi i wydajnymi rozwiązaniami jak SDRAM który zdominował rynek dzięki optymalnemu stosunkowi ceny do wydajności oraz kompatybilności z szeroką gamą urządzeń komputerowych.

Pytanie 17

Jakie polecenie w systemie Linux pokazuje czas działania systemu oraz jego średnie obciążenie?

A. dmidecode
B. uname -a
C. lastreboot
D. uptime
Wybór 'uname -a' nie jest najlepszy, bo to polecenie pokazuje szczegóły o systemie, jak wersja czy architektura, ale nie da nam żadnych informacji o czasie pracy. Choć to jest przydatne do diagnostyki, to jednak nie pomoże w monitorowaniu obciążenia. 'lastreboot' też nie zadziała, bo pokazuje historię restartów, co może być ciekawe do analizy, ale znowu – nie powie nam, jak system obecnie wygląda. 'dmidecode' to w ogóle coś innego, bo wyciąga info z BIOS-u i sprzętu, a to też nie pomaga w sprawdzaniu uptime. Wiele osób myli te polecenia, co prowadzi do nieporozumień. Ważne jest, żeby wiedzieć, co jest potrzebne do monitorowania systemu, bo wtedy łatwiej będzie stosować odpowiednie narzędzia i zarządzać zasobami.

Pytanie 18

Które cechy ma licencja bezpłatnego oprogramowania zwana freemium?

A. Regularnie emituje prośby o wniesienie dobrowolnego datku na określony cel charytatywny.
B. Okresowo lub przy każdym uruchomieniu programu wyświetla komunikat zachęcający do dokonania dobrowolnej opłaty na rzecz instytucji edukacyjnych.
C. Daje nieograniczone prawo do użytkowania i rozpowszechniania oryginalnego lub zmodyfikowanego programu, pod warunkiem podania informacji o autorze.
D. Daje możliwość zyskania dodatkowych funkcjonalności po wykupieniu wersji premium.
Freemium to dość specyficzny model licencjonowania, który łatwo pomylić z innymi, szczególnie jeśli ktoś dopiero zaczyna swoją przygodę z branżą IT. Wbrew pozorom, freemium nie polega na regularnym proszeniu użytkownika o dobrowolne datki na cele charytatywne ani nie jest narzędziem do wspierania instytucji edukacyjnych. Takie mechanizmy znane są raczej z kategorii tzw. donationware lub charityware. W tych przypadkach użytkownik faktycznie może być zachęcany do dobrowolnych wpłat, ale nie otrzymuje za to żadnych dodatkowych funkcji czy rozszerzeń programu – wkład finansowy jest w pełni dobrowolny i nie wpływa na zakres możliwości oprogramowania. Z kolei licencja pozwalająca na nieograniczone użytkowanie, modyfikowanie i rozpowszechnianie kodu, o ile tylko zostanie podany autor, to typowe podejście w licencjach open source, takich jak np. licencja MIT czy GPL. Tu chodzi o wolność do pracy z kodem źródłowym, czego w freemium w ogóle nie ma. Typowym błędem jest też mylenie freemium z shareware, gdzie dostępny jest pełny program, ale tylko przez określony czas próbny, a potem należy już wykupić licencję. W modelu freemium całkiem sporo funkcji jest trwale dostępnych za darmo, a użytkownik sam decyduje, czy i kiedy przejść na wersję płatną. Moim zdaniem warto zapamiętać, że freemium to kompromis między pełną komercją a totalnie wolnym oprogramowaniem, a dobierając licencję w projekcie, trzeba rozumieć te niuanse. Branżowe standardy jasno rozdzielają pojęcia open source, donationware i freemium – każde ma inną filozofię oraz praktyczne konsekwencje dla użytkownika i twórcy.

Pytanie 19

Jakie polecenie w systemie Windows pozwala na zmianę zarówno nazwy pliku, jak i jego lokalizacji?

A. set
B. rename
C. move
D. mkdir
Polecenia 'set', 'mkdir' oraz 'rename' nie są odpowiednie do zmiany zarówno nazwy, jak i lokalizacji pliku. Polecenie 'set' jest używane w systemie Windows do definiowania zmiennych środowiskowych i nie ma zastosowania w kontekście pracy z plikami. Często mylnie uważa się, że można go użyć do zmiany nazw plików, jednak jego funkcjonalność jest całkowicie inna i ogranicza się do operacji na zmiennych. 'Mkdir' służy do tworzenia nowych katalogów, a nie do przenoszenia plików, co również może prowadzić do nieporozumień. Użytkownicy mogą błędnie zakładać, że jedynie utworzenie nowego folderu jest wystarczające do zorganizowania plików. Z kolei polecenie 'rename' jest używane tylko do zmiany nazwy pliku w tej samej lokalizacji i nie może być użyte do przenoszenia go w inne miejsce. Często w praktyce użytkownicy błędnie interpretują te polecenia, co prowadzi do frustracji, gdyż nie osiągają zamierzonego celu. Kluczowe jest zrozumienie właściwego kontekstu i zastosowania każdego polecenia, aby efektywnie zarządzać plikami w systemie operacyjnym.

Pytanie 20

Który z protokołów nie działa w warstwie aplikacji modelu ISO/OSI?

A. FTP
B. DNS
C. IP
D. HTTP
Protokół IP (Internet Protocol) funkcjonuje w warstwie sieciowej modelu ISO/OSI, a nie w warstwie aplikacji. Warstwa aplikacji jest odpowiedzialna za interakcję z aplikacjami użytkownika oraz za przesyłanie danych, co realizują protokoły takie jak FTP (File Transfer Protocol), DNS (Domain Name System) oraz HTTP (HyperText Transfer Protocol). IP natomiast zajmuje się routowaniem pakietów danych pomiędzy urządzeniami w sieci, co jest kluczowe dla efektywnej wymiany informacji. W praktyce, protokół IP jest fundamentem działania Internetu, umożliwiając komunikację między różnymi sieciami oraz urządzeniami. Standardy takie jak IPv4 i IPv6 definiują sposób adresowania i przesyłania danych, co jest niezbędne do prawidłowego funkcjonowania usług sieciowych. Znajomość tych protokołów oraz ich umiejscowienia w modelu OSI pozwala na lepsze zrozumienie, jak różne technologie współdziałają w kreowaniu złożonych systemów sieciowych.

Pytanie 21

Aby uporządkować dane pliku na dysku twardym, zapisane w klastrach, które nie sąsiadują ze sobą, tak aby znajdowały się w sąsiadujących klastrach, należy przeprowadzić

A. program chkdsk
B. program scandisk
C. defragmentację dysku
D. oczyszczanie dysku
Defragmentacja dysku to proces, który reorganizuje dane na dysku twardym w taki sposób, aby pliki zajmowały sąsiadujące ze sobą klastrów, co znacząco zwiększa wydajność systemu. W miarę jak pliki są tworzone, modyfikowane i usuwane, mogą one być zapisywane w różnych, niesąsiadujących ze sobą lokalizacjach. To prowadzi do fragmentacji, co z kolei powoduje, że głowica dysku musi przemieszczać się w różne miejsca, aby odczytać pełny plik. Defragmentacja eliminuje ten problem, co skutkuje szybszym dostępem do danych. Przykładowo, regularne przeprowadzanie defragmentacji na komputerach z systemem Windows, zwłaszcza na dyskach HDD, może poprawić czas ładowania aplikacji i systemu operacyjnego, jak również zwiększyć ogólną responsywność laptopa lub komputera stacjonarnego. Warto pamiętać, że w przypadku dysków SSD defragmentacja nie jest zalecana z powodu innej architektury działania, która nie wymaga reorganizacji danych w celu poprawy wydajności. Zamiast tego, w SSD stosuje się technologię TRIM, która zarządza danymi w inny sposób.

Pytanie 22

Minimalna odległość toru nieekranowanego kabla sieciowego od instalacji elektrycznej oświetlenia powinna wynosić

A. 50 cm
B. 20 cm
C. 30 cm
D. 40 cm
Odpowiedź 30 cm jest poprawna, ponieważ zgodnie z obowiązującymi normami, takimi jak PN-EN 50174-2, minimalna odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić co najmniej 30 cm. Zachowanie tej odległości jest kluczowe dla minimalizacji zakłóceń elektromagnetycznych, które mogą wpływać na jakość sygnału przesyłanego przez kabel. Zakłócenia te mogą prowadzić do spadków wydajności sieci, a w skrajnych przypadkach do całkowitej utraty sygnału. Praktycznym przykładem jest instalacja w biurze, gdzie kable sieciowe są często prowadzone w pobliżu instalacji elektrycznych. Dobrze zaplanowane trasy kablowe, zgodne z wymaganiami odległości, zapewniają stabilność i niezawodność sieci. Warto także pamiętać, że mogą istnieć dodatkowe zalecenia dotyczące odległości w zależności od rodzaju stosowanych kabli, jak również od lokalnych przepisów budowlanych. Dlatego zawsze należy konsultować się z odpowiednimi normami oraz wytycznymi producentów kabli.

Pytanie 23

Co jest głównym zadaniem protokołu DHCP?

A. Automatyczne przydzielanie adresów IP w sieci
B. Szyfrowanie danych przesyłanych w sieci
C. Konfiguracja zapory sieciowej
D. Zarządzanie bazami danych w sieci
Protokół DHCP (Dynamic Host Configuration Protocol) jest kluczowym elementem współczesnych sieci komputerowych. Jego głównym zadaniem jest automatyczne przydzielanie adresów IP urządzeniom w sieci lokalnej. Dzięki temu proces konfiguracji sieci jest znacznie uproszczony, ponieważ ręczne przypisywanie adresów IP każdemu urządzeniu staje się zbędne. DHCP nie tylko przydziela adresy IP, ale także dostarcza inne istotne informacje, takie jak maska podsieci, brama domyślna czy adresy serwerów DNS. Automatyzacja tego procesu zmniejsza ryzyko konfliktów adresów IP, które mogą wystąpić w przypadku ręcznej konfiguracji. Protokół ten wspiera standardy i dobre praktyki branżowe, takie jak RFC 2131, które definiują jego działanie. W praktyce DHCP jest niezastąpionym narzędziem w administracji sieciami, zwłaszcza w większych środowiskach, gdzie liczba urządzeń jest znaczna. Administratorzy sieci często korzystają z serwerów DHCP, aby zapewnić spójność i efektywność działania sieci.

Pytanie 24

Dezaktywacja automatycznych aktualizacji systemu Windows skutkuje

A. zablokowaniem wszelkich metod pobierania aktualizacji systemu
B. automatycznym sprawdzeniem dostępności aktualizacji i informowaniem o tym użytkownika
C. zablokowaniem samodzielnego ściągania uaktualnień przez system
D. automatycznym ściąganiem aktualizacji bez ich instalacji
Wyłączenie automatycznej aktualizacji systemu Windows rzeczywiście skutkuje zablokowaniem samodzielnego pobierania uaktualnień przez system. W praktyce oznacza to, że użytkownik musi ręcznie sprawdzać dostępność aktualizacji oraz decydować, kiedy i jakie aktualizacje zainstalować. Jest to szczególnie istotne w kontekście zarządzania systemem operacyjnym, gdzie niektóre aktualizacje mogą wprowadzać zmiany w funkcjonalności systemu lub wpływać na jego stabilność. W sytuacjach, gdy organizacje preferują mieć pełną kontrolę nad aktualizacjami, wyłączenie automatycznych aktualizacji może być uzasadnione. Przykładem może być środowisko produkcyjne, gdzie nagłe zmiany mogą prowadzić do nieprzewidzianych problemów. Zgodnie z najlepszymi praktykami w zakresie zarządzania IT, zaleca się regularne wykonywanie ręcznych aktualizacji, aby zapewnić, że system jest zabezpieczony przed najnowszymi zagrożeniami. Ponadto, administratorzy powinni monitorować dostępność aktualizacji, co może być realizowane za pomocą narzędzi zarządzania systemami, takich jak SCCM czy WSUS, co pozwala na efektywniejsze zarządzanie cyklem życia oprogramowania.

Pytanie 25

Programem wykorzystywanym w systemie Linux do odtwarzania muzyki jest

A. <i>Leafpad</i>
B. <i>LibreOffice</i>
C. <i>Banshee</i>
D. <i>BlueFish</i>
Wybierając oprogramowanie do odtwarzania muzyki w systemie Linux, łatwo można się pomylić, zwłaszcza jeśli patrzymy tylko na znajome nazwy lub piktogramy aplikacji. Leafpad jest prostym edytorem tekstu, wykorzystywanym głównie do szybkiej edycji plików konfiguracyjnych lub notatek, absolutnie nie ma żadnych funkcji związanych z multimediami – nie da się na nim odtwarzać muzyki, bo po prostu nie obsługuje plików audio. BlueFish z kolei to narzędzie skierowane do programistów i webmasterów, przeznaczone do edycji kodu źródłowego HTML, PHP czy CSS, więc jego zastosowanie ogranicza się do pracy z plikami tekstowymi, a nie multimedialnymi. Moim zdaniem to częsty błąd, że patrzymy na uniwersalność niektórych programów i zakładamy, że poradzą sobie ze wszystkim – niestety, to tak nie działa w praktyce, szczególnie w Linuksie, gdzie każdy program jest raczej wysoce specjalistyczny. LibreOffice natomiast jest rozbudowanym pakietem biurowym (odpowiednik MS Office), ale jego główne moduły to edytor tekstu, arkusz kalkulacyjny, program do prezentacji i narzędzia do pracy z bazami danych. Żadne z tych środowisk nie jest zaprojektowane do zarządzania ani tym bardziej odtwarzania plików muzycznych. Branżowe dobre praktyki mówią jasno: do obsługi multimediów wybieramy programy, które mają do tego dedykowane funkcje i optymalizacje, bo tylko wtedy mamy gwarancję stabilności, wygody i kompatybilności z różnymi formatami muzycznymi. W praktyce więc, zamiast próbować używać przypadkowych aplikacji, warto poznać narzędzia rzeczywiście przeznaczone do muzyki – takie jak właśnie Banshee, Amarok czy Rhythmbox.

Pytanie 26

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z

A. wybraniem pliku z obrazem dysku.
B. ustawieniem rozmiaru pamięci wirtualnej karty graficznej.
C. konfigurowaniem adresu karty sieciowej.
D. dodaniem drugiego dysku twardego.
Poprawnie – w tej sytuacji chodzi właśnie o wybranie pliku z obrazem dysku (ISO, VDI, VHD, VMDK itp.), który maszyna wirtualna będzie traktować jak fizyczny nośnik. W typowych programach do wirtualizacji, takich jak VirtualBox, VMware czy Hyper‑V, w ustawieniach maszyny wirtualnej przechodzimy do sekcji dotyczącej pamięci masowej lub napędów optycznych i tam wskazujemy plik obrazu. Ten plik może pełnić rolę wirtualnego dysku twardego (system zainstalowany na stałe) albo wirtualnej płyty instalacyjnej, z której dopiero instalujemy system operacyjny. W praktyce wygląda to tak, że zamiast wkładać płytę DVD do napędu, podłączasz plik ISO z obrazu instalacyjnego Windowsa czy Linuxa i ustawiasz w BIOS/UEFI maszyny wirtualnej bootowanie z tego obrazu. To jest podstawowa i zalecana metoda instalowania systemów w VM – szybka, powtarzalna, zgodna z dobrymi praktykami. Dodatkowo, korzystanie z plików obrazów dysków pozwala łatwo przenosić całe środowiska między komputerami, robić szablony maszyn (tzw. template’y) oraz wykonywać kopie zapasowe przez zwykłe kopiowanie plików. Moim zdaniem to jedna z najważniejszych umiejętności przy pracy z wirtualizacją: umieć dobrać właściwy typ obrazu (instalacyjny, systemowy, LiveCD, recovery), poprawnie go podpiąć do właściwego kontrolera (IDE, SATA, SCSI, NVMe – zależnie od hypervisora) i pamiętać o odpięciu obrazu po zakończonej instalacji, żeby maszyna nie startowała ciągle z „płyty”.

Pytanie 27

Karta rozszerzeń przedstawiona na ilustracji może być zainstalowana w komputerze, jeśli na płycie głównej znajduje się przynajmniej jeden dostępny slot

Ilustracja do pytania
A. ISA
B. AGP
C. PCIe
D. PCI
Odpowiedzi takie jak ISA, AGP czy PCIe dotyczą innych standardów magistrali w komputerach. ISA, czyli Industry Standard Architecture, to taki starszy standard, który był popularny zanim wprowadzono PCI. Jego główną wadą była niska przepustowość oraz brak automatycznej konfiguracji, co czyniło go mniej elastycznym niż nowsze rozwiązania. AGP, czyli Accelerated Graphics Port, był stworzony tylko dla kart graficznych. Został zaprojektowany z myślą o szybkim transferze danych między kartą graficzną a procesorem, ale był ograniczony tylko do obsługi grafiki. Później AGP został zastąpiony przez PCIe, który ma większe możliwości. I w końcu PCIe, czyli Peripheral Component Interconnect Express, to nowoczesny standard, który zastąpił PCI. PCIe jest magistralą szeregową, co oznacza, że transfer danych jest znacznie szybszy i bardziej elastyczny w rozbudowie systemu. Jego architektura jest też bardziej wydajna, bo pozwala na dynamiczne przydzielanie pasma. Choć PCIe jest aktualnym standardem, to jego wygląd fizyczny różni się od PCI, dlatego nie pasuje do slotu PCI. Jak widać, odpowiedzi inne niż PCI do pytania się nie nadają, bo albo są przestarzałe, albo mają specjalne zastosowania, które nie odpowiadają temu, co pytanie wymaga.

Pytanie 28

Jak nazywa się materiał używany w drukarkach 3D?

A. ciecz
B. proszek węglowy
C. filament
D. substancja katalityczna
Filament to najpopularniejszy materiał eksploatacyjny stosowany w drukarkach 3D, szczególnie w technologii FDM (Fused Deposition Modeling). Jest to tworzywo sztuczne w formie długiego, cienkiego drutu, który jest podgrzewany i wytłaczany przez głowicę drukującą, tworząc trójwymiarowy obiekt warstwa po warstwie. Filamenty mogą być wykonane z różnych materiałów, takich jak PLA (kwas polilaktyczny), ABS (akrylonitryl-butadien-styren), PETG (poliester), TPU (termoplastyczny poliuretan) i wiele innych, co pozwala na różnorodność zastosowań w zależności od wymagań projektu. Przykładowo, filament PLA jest biodegradowalny i idealny do prototypowania, podczas gdy ABS jest bardziej odporny na wysokie temperatury i nadaje się do wykonania trwałych części. Wybór odpowiedniego filamentu jest kluczowy dla osiągnięcia pożądanej jakości wydruku oraz właściwości mechanicznych gotowego produktu. Ważnymi standardami w branży są normy dotyczące jakości filamentów, takie jak ISO 9001, które pomagają zapewnić ich spójność i niezawodność.

Pytanie 29

Substancją używaną w drukarkach 3D jest

A. filament.
B. środek katalityczny.
C. ciekły materiał.
D. proszek węglowy.
Filament to materiał eksploatacyjny wykorzystywany w drukarkach 3D, najczęściej w technologii FDM (Fused Deposition Modeling). Jest to tworzywo w postaci cienkiego włókna, które jest podgrzewane i wytłaczane przez głowicę drukarki, tworząc obiekt warstwa po warstwie. Najpopularniejsze rodzaje filamentów to PLA (kwas polilaktyczny), ABS (akrylonitryl-butadien-styren) oraz PETG (tereftalan etylenu). Każdy z tych materiałów ma swoje unikalne właściwości: PLA jest biodegradowalny i łatwy w obróbce, ABS charakteryzuje się większą wytrzymałością i odpornością na wysokie temperatury, natomiast PETG łączy w sobie łatwość drukowania z wytrzymałością i odpornością chemiczną. Wybór odpowiedniego filamentu ma kluczowe znaczenie dla uzyskania wysokiej jakości wydruków oraz dla ich finalnego zastosowania, co czyni znajomość specyfiki różnych filamentów niezbędną dla każdego użytkownika drukarki 3D.

Pytanie 30

Przedstawiony listing zawiera polecenia umożliwiające:

Switch>enable
Switch#configure terminal
Switch(config)#interface range fastEthernet 0/1-10
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
A. utworzenie wirtualnej sieci lokalnej o nazwie VLAN 10 w przełączniku
B. wyłączenie portów 0 i 1 przełącznika z sieci VLAN
C. przypisanie nazwy FastEthernet dla pierwszych dziesięciu portów przełącznika
D. zmianę parametrów prędkości dla portu 0/1 na FastEthernet
Analizując listę odpowiedzi, łatwo zauważyć, że każda z niepoprawnych opcji opiera się na pewnych typowych nieporozumieniach związanych z konfiguracją przełączników sieciowych. Jednym z najczęstszych błędów jest utożsamianie komendy 'switchport access vlan 10' z fizycznym wyłączaniem portów lub zmianą ich parametrów transmisji, takich jak prędkość czy tryb pracy. W rzeczywistości to polecenie jedynie przypisuje port do określonego VLAN-u, czyli logicznej domeny rozgłoszeniowej. Przełącznik nie wyłącza portu w taki sposób, jak mogłoby sugerować – do tego służy komenda 'shutdown' na odpowiednim interfejsie. Bardzo często początkujący administratorzy mylą też przypisywanie portów do VLAN-u z tworzeniem samego VLAN-u – tutaj samo przypisanie portu nie powoduje utworzenia VLAN-u, jeśli ten nie został wcześniej zadeklarowany poleceniem 'vlan 10' w trybie konfiguracji globalnej. Mylenie nazwy interfejsu z przypisaniem jej do portu to kolejny, całkiem popularny błąd – przełączniki nie pozwalają na dowolne „nadawanie nazw” portom poprzez interface range, a 'FastEthernet' to po prostu określenie typu portu, nie jego nazwa. W praktyce błędne rozumienie tych komend prowadzi do chaosu w zarządzaniu siecią i nieuporządkowanej konfiguracji, co potem trudno odkręcić. Z mojego doświadczenia wynika, że warto na spokojnie przeanalizować dokumentację do IOS-a Cisco czy innych przełączników, żeby nie wprowadzać niepotrzebnego zamieszania. Najlepszym sposobem uniknięcia takich pomyłek jest testowanie komend w środowisku laboratoryjnym lub na symulatorach typu Packet Tracer, zanim wdroży się je w produkcyjnej sieci. Takie podejście przekłada się na większe bezpieczeństwo i pewność działania całej infrastruktury.

Pytanie 31

Złącze SC stanowi standard w cablach

A. Miedzianych
B. Elektrycznych
C. Koncentrycznych
D. Światłowodowych
Złącze SC (Subscriber Connector) jest jednym z najczęściej stosowanych złącz w technologii światłowodowej. To złącze charakteryzuje się prostą konstrukcją i wysoką wydajnością, co sprawia, że jest idealne do aplikacji wymagających niskich strat sygnału i wysokiej jakości połączeń. Złącze SC jest zazwyczaj stosowane w systemach telekomunikacyjnych oraz w sieciach LAN, gdzie wymagana jest efektywna transmisja danych na dużych odległościach. Przykładowo, w sieciach FTTH (Fiber to the Home) złącza SC często służą do podłączeń między centralą a punktami dostępowymi w domach. Dodatkowo, złącza SC są zgodne z międzynarodowymi standardami, takimi jak IEC 61754-4, co zapewnia ich uniwersalność i interoperacyjność z innymi systemami światłowodowymi. Warto również zaznaczyć, że złącza SC są dostępne w wersjach zarówno jedno- jak i wielomodowych, co pozwala na ich wszechstronność w różnych zastosowaniach. Przykładem dobrych praktyk jest regularne sprawdzanie czystości złącz oraz stosowanie odpowiednich technik ich instalacji, co znacząco wpływa na jakość sygnału i trwałość połączeń.

Pytanie 32

Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu

A. /var
B. /sbin
C. /dev
D. /proc
Pliki specjalne urządzeń w systemie Linux rzeczywiście są przechowywane w katalogu /dev. To jest taka trochę fundamentalna sprawa, jeśli chodzi o architekturę Linuksa. Katalog /dev jest miejscem, gdzie znajdują się tzw. pliki urządzeń – inaczej mówiąc device files albo device nodes. Każde urządzenie sprzętowe, takie jak dysk twardy, port szeregowy czy karta dźwiękowa, otrzymuje swój plik w /dev. Dzięki temu system operacyjny i aplikacje mogą obsługiwać sprzęt tak, jakby był zwykłym plikiem – można go otwierać, czytać, zapisywać, a nawet stosować standardowe polecenia typu cat, dd, czy echo. To jest przykład bardzo eleganckiego podejścia do zarządzania sprzętem, które przyjęło się praktycznie w każdym uniksopodobnym systemie. Moim zdaniem to też spore ułatwienie przy automatyzacji i skryptowaniu, bo jak podłączysz np. pendrive, od razu dostaje on swój wpis w /dev, np. /dev/sdb1. Są też pliki urządzeń wirtualnych, np. /dev/null czy /dev/zero, które nie odnoszą się do fizycznego sprzętu, ale są równie ważne w codziennej pracy administratora. Warto pamiętać, że standard FHS (Filesystem Hierarchy Standard) jasno opisuje tę strukturę – katalog /dev zarezerwowany jest właśnie na pliki urządzeń. Tak więc jeśli widzisz /dev/sda albo /dev/ttyUSB0, od razu wiesz, że to jest właśnie to miejsce, gdzie Linux mapuje sprzęt na pliki. Przemyśl to na przyszłość – znajomość /dev i umiejętność operowania na tych plikach może bardzo ułatwić rozwiązywanie problemów sprzętowych.

Pytanie 33

Urządzenie przedstawione na ilustracji oraz jego dane techniczne mogą być użyte do pomiarów rodzaju okablowania

Ilustracja do pytania
A. światłowodowego
B. skrętki cat. 5e/6
C. telefonicznego
D. koncentrycznego
Urządzenie przedstawione na rysunku to miernik mocy optycznej, który jest specjalnie zaprojektowany do pracy z sieciami światłowodowymi. Specyfikacja techniczna wskazuje na obsługę typowych długości fal stosowanych w światłowodach: 850, 1300, 1310, 1490, i 1550 nm, co jest standardem w transmisji światłowodowej w różnych typach sieci, takich jak LAN, WAN, czy sieci telekomunikacyjne. Mierniki mocy optycznej są kluczowe w monitorowaniu i utrzymaniu jakości sygnału w światłowodach, pomagając w ocenie tłumienia sygnału oraz jego integralności na długich dystansach. Dzięki wysokiej precyzji i czułości, mierniki takie jak ten umożliwiają dokładne pomiary, co jest kluczowe dla zapewnienia niezawodności i wydajności sieci światłowodowych. Dodatkowo, możliwość pomiaru w jednostkach dBm, dB i µW pozwala na elastyczne dostosowanie się do różnych standardów i potrzeb pomiarowych, co jest nieocenione w profesjonalnych instalacjach i konserwacji sieci optycznych. Obsługa uniwersalnych złącz oraz intuicyjna nawigacja sprawiają, że jest to narzędzie nie tylko precyzyjne, ale także wygodne w użyciu, co jest istotne dla techników pracujących w terenie.

Pytanie 34

Główny księgowy powinien mieć możliwość przywracania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników w systemie MS Windows XP powinien zostać przypisany?

A. Operatorzy kopii zapasowych
B. Użytkownicy z restrykcjami
C. Operatorzy ustawień sieciowych
D. Użytkownicy zdalnego dostępu
Operatorzy kopii zapasowych to grupa użytkowników w systemie Windows XP, która ma uprawnienia do wykonywania operacji związanych z tworzeniem i przywracaniem kopii zapasowych. Główny księgowy, jako kluczowy pracownik w każdej organizacji, potrzebuje dostępu do mechanizmów zabezpieczających dane finansowe, co obejmuje możliwość odzyskiwania plików z kopii zapasowej. Przykładowo, w przypadku utraty danych spowodowanej awarią systemu lub błędami ludzkimi, dostęp do kopii zapasowych pozwala na szybkie przywrócenie pracy bez większych strat. Dobre praktyki zarządzania danymi w organizacjach podkreślają rolę regularnych kopii zapasowych oraz odpowiednich uprawnień dla użytkowników, co jest zgodne z zasadą minimalnych uprawnień. Operatorzy kopii zapasowych mogą również przeprowadzać audyty kopii zapasowych, co dodatkowo zwiększa bezpieczeństwo danych.

Pytanie 35

W dokumentacji przedstawiono typ systemu plików

„Zaawansowany system plików zapewniający wydajność, bezpieczeństwo, niezawodność i zaawansowane funkcje niespotykane w żadnej wersji systemu FAT. Na przykład dzięki standardowemu rejestrowaniu transakcji i technikom odzyskiwania danych system gwarantuje spójność woluminów. W przypadku awarii system wykorzystuje plik dziennika i informacje kontrolne do przywrócenia spójności systemu plików."
A. FAT
B. FAT32
C. EXT4
D. NTFS
Systemy plików takie jak FAT FAT32 i EXT4 mają swoje zastosowania ale różnią się znacząco od NTFS pod względem funkcjonalności i możliwości. FAT i FAT32 są starszymi technologiami które były powszechnie używane w przeszłości. Charakteryzują się prostotą i szeroką kompatybilnością z różnymi systemami operacyjnymi jednak brakuje im wielu zaawansowanych funkcji obecnych w NTFS. Na przykład FAT32 nie obsługuje uprawnień dostępu do plików ani rejestrowania transakcji co czyni go mniej bezpiecznym w przypadku awarii systemu. EXT4 z kolei jest nowoczesnym systemem plików używanym głównie w systemach Linux. Oferuje on wiele zaawansowanych funkcji takich jak duża skalowalność i wydajność jednak w środowiskach opartych na Windows nie jest natywnym wyborem. EXT4 podobnie jak NTFS obsługuje dziennikowanie co poprawia spójność danych po awarii ale różni się strukturą i sposobem zarządzania metadanymi. Decyzja o wyborze systemu plików powinna być oparta na specyficznych potrzebach i środowisku w jakim będzie używany. NTFS ze względu na swoje zaawansowane funkcje jest standardowym wyborem dla systemów Windows zapewniając wysoką ochronę danych i efektywność zarządzania czym się wyróżnia na tle innych wymienionych opcji. Zrozumienie tych różnic jest kluczowe dla prawidłowego zastosowania technologii w praktycznych scenariuszach IT

Pytanie 36

Który z wymienionych parametrów procesora AMD APU A10 5700 3400 nie ma bezpośredniego wpływu na jego wydajność?

Częstotliwość3400 MHz
Proces technologiczny32 nm
Architektura64 bit
Ilość rdzeni4
Ilość wątków4
Pojemność pamięci L1 (instrukcje)2x64 kB
Pojemność pamięci L1 (dane)4x16 kB
Pojemność Pamięci L22x2 MB
A. Częstotliwość
B. Proces technologiczny
C. Liczba rdzeni
D. Pojemność pamięci
Proces technologiczny określa rozmiar tranzystorów na chipie i jest miarą jak nowoczesna jest technologia produkcji procesora. Mniejszy proces technologiczny, jak 14nm czy 7nm, pozwala na umieszczenie większej liczby tranzystorów na tym samym obszarze co skutkuje mniejszym zużyciem energii i mniejszym wydzielaniem ciepła. Jednak bezpośrednio nie przekłada się on na prędkość działania procesora w sensie surowej wydajności obliczeniowej. Częstotliwość oraz ilość rdzeni mają bardziej bezpośredni wpływ na szybkość procesora ponieważ wyższe taktowanie pozwala na wykonanie więcej operacji w tym samym czasie a większa liczba rdzeni umożliwia równoczesne przetwarzanie wielu wątków. Proces technologiczny ma jednak znaczenie dla efektywności energetycznej oraz możliwości chłodzenia co pośrednio może wpłynąć na stabilność działania procesora przy wyższych częstotliwościach taktowania. Zrozumienie roli procesu technologicznego pozwala projektować bardziej wydajne i zrównoważone pod względem energetycznym systemy komputerowe.

Pytanie 37

Komputer lokalny dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego komputera, która rozpoznaje adresy w sieci, uzyskano informację, że adres komputera to 195.182.130.24. To oznacza, że

A. adres został przetłumaczony przez translację NAT
B. serwer DHCP zmienił nasz adres w trakcie przesyłania żądania
C. inny komputer podszył się pod adres naszego komputera
D. serwer WWW widzi inny komputer w sieci
Adres 192.168.0.5 jest adresem prywatnym, który należy do jednej z zarezerwowanych klas adresów IP do użytku w lokalnych sieciach (klasa C). Kiedy komputer z tym adresem łączy się z Internetem, jego adres jest przetłumaczony na publiczny adres IP, którym jest 195.182.130.24. Proces ten jest realizowany przez mechanizm zwany translacją adresów NAT (Network Address Translation). NAT jest powszechnie stosowany w routerach, aby umożliwić wielu urządzeniom w sieci lokalnej korzystanie z jednego publicznego adresu IP. Dzięki temu możliwe jest efektywne zarządzanie zasobami adresowymi oraz zwiększenie bezpieczeństwa, ponieważ urządzenia w sieci lokalnej nie są bezpośrednio widoczne z Internetu. W praktyce większość domowych routerów implementuje NAT, co pozwala na korzystanie z Internetu przez wiele urządzeń w tym samym czasie. Warto zaznaczyć, że translacja NAT nie tylko maskuje prywatne adresy IP, ale także umożliwia wprowadzenie reguł zapory sieciowej, co zwiększa bezpieczeństwo sieci.

Pytanie 38

Narzędzia do dostosowywania oraz Unity Tweak Tool to aplikacje w systemie Linux przeznaczone do

A. administracji kontami użytkowników
B. ustawiania zapory systemowej
C. personalizacji systemu
D. przydzielania uprawnień do zasobów systemowych
Narzędzia do dostrajania i Unity Tweak Tool to takie fajne dodatki w systemach Linux, które pozwalają na naprawdę sporo, gdy chcemy, żeby nasz pulpit wyglądał tak, jak nam się podoba. Chodzi o to, żeby dostosować interfejs do naszych upodobań – tu możemy zmienić motywy, ikony, czcionki, a nawet układy pulpitów. Za pomocą Unity Tweak Tool można łatwo ochrzcić nasz system nowym motywem kolorystycznym, co naprawdę potrafi odmienić jego wygląd. To narzędzie jest super, bo pozwala nam pokazać swoją osobowość i sprawia, że praca na komputerze staje się przyjemniejsza. W biurach, gdzie ludzie siedzą przy komputerze całe dnie, taka personalizacja naprawdę ma znaczenie. Moim zdaniem, jeżeli czujemy się dobrze w swoim środowisku pracy, to i efektywność idzie w górę.

Pytanie 39

W jakiej warstwie modelu ISO/OSI wykorzystywane są adresy logiczne?

A. Warstwie sieciowej
B. Warstwie transportowej
C. Warstwie łącza danych
D. Warstwie fizycznej
Warstwa fizyczna modelu ISO/OSI zajmuje się przesyłaniem sygnałów elektrycznych, optycznych lub radiowych, a nie adresacją. W tej warstwie nie występują pojęcia związane z adresami, ponieważ skupia się ona na fizycznych aspektach transmisji danych, takich jak kable, złącza i standardy sygnałów. Z kolei warstwa łącz danych zapewnia komunikację między bezpośrednio połączonymi urządzeniami, operując na adresach MAC, które są przypisane do interfejsów sieciowych. Adresy te pozwalają na lokalne trasowanie danych, ale nie są używane do identyfikacji urządzeń w szerszej skali. W warstwie transportowej, zajmującej się zapewnieniem niezawodności i kontrolą przepływu danych, również nie stosuje się adresów logicznych. W tej warstwie protokoły, takie jak TCP i UDP, operują na portach, które identyfikują konkretne aplikacje na danym urządzeniu, a nie na adresach w skali sieci. Błędne wnioski mogą wynikać z mylenia pojęć dotyczących adresacji logicznej i fizycznej oraz nieznajomości funkcji poszczególnych warstw modelu ISO/OSI. Kluczowe jest zrozumienie, że adresy logiczne są przypisane w warstwie sieciowej, gdzie odbywa się routing, a nie w warstwach niższych, które koncentrują się na bezpośredniej komunikacji i fizycznej transmisji danych.

Pytanie 40

Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest

A. menedżer zadań
B. schowek systemu
C. plik stronicowania
D. edytor rejestru
Plik stronicowania jest kluczowym elementem zarządzania pamięcią w systemach operacyjnych, który pozwala na przechowywanie części danych oraz programów, które są zbyt duże, aby zmieścić się w pamięci RAM. Kiedy system operacyjny potrzebuje więcej pamięci, niż jest dostępne w RAM, wykorzystuje plik stronicowania, aby przenieść rzadziej używane dane na dysk twardy, zwalniając tym samym miejsce dla aktywnych procesów. Przykładem zastosowania pliku stronicowania jest uruchamianie aplikacji graficznych lub gier, które wymagają dużych zasobów pamięci. W tym przypadku, plik stronicowania umożliwia systemowi operacyjnemu dynamiczne zarządzanie pamięcią, co zwiększa wydajność oraz stabilność aplikacji. Zgodnie z dobrymi praktykami, zaleca się, aby wielkość pliku stronicowania była co najmniej równa ilości zainstalowanej pamięci RAM, co pozwala na efektywne zarządzanie pamięcią oraz zapewnia płynne działanie systemu operacyjnego. Dodatkowo, monitorowanie użycia pliku stronicowania może pomóc w identyfikacji problemów z pamięcią, takich jak zbyt mała ilość RAM, co może prowadzić do spadku wydajności systemu.